Il parere di Proofpoint

Risponde Luca Maiocchi, Country Manager Italy, Proofpoint

Autore: Redazione SecurityOpenLab

L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?

Senza subbio l’epidemia Covid-19 ha dato un’accelerazione improvvisa a processi di trasformazione digitale ormai in corso da anni. Da un giorno all’altro, molte organizzazioni si sono trovate a dover gestire una forza lavoro prevalentemente remota e, di conseguenza, a doversi affidare in modo ancora più marcato a infrastrutture distribuite e cloud-based. Solo il cloud, infatti, può dare alle aziende la flessibilità e la scalabilità necessarie per gestire efficacemente le applicazioni di business in questo scenario inedito.

Le implicazioni legate alla sicurezza, che discendono da questa nuova normalità sono molte. Se lo smart working resterà la scelta di riferimento per molte organizzazioni, le applicazioni cloud avranno comunque un ruolo ancor più importante di quanto non avevano in precedenza.

Tipicamente, i cybercriminali seguono con attenzione gli sviluppi del mondo del lavoro per preparare le loro mosse. Lo scenario attuale, con molti dipendenti chiamati ad accedere a distanza ad applicazioni cloud critiche si rivela per loro invitante: gli aggressori possono tentare di compromettere i sistemi dei dipendenti per poi ottenere l'accesso a risorse e applicazioni aziendali.

Proprio in Italia, i ricercatori Proofpoint hanno recentemente identificato campagne di phishing mirate a sottrarre le credenziali di accesso a servizi cloud come Office 365, dirottando gli utenti tramite un link pericoloso a una procedura di login su un sito non legittimo. Una volta in possesso di queste credenziali, i criminali possono accedere alle applicazioni cloud e mettere a rischio dati e sistemi critici per il business aziendale.
La protezione dei singoli dipendenti, anche e soprattutto fuori dal tradizionale perimetro aziendale, diventa più importante che mai In questo scenario, abbinata a una forte attenzione su accessi privilegiati e gestione delle identità.

Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?

Sempre più spesso, i singoli dipendenti si trovano a essere la prima linea di difesa da ogni tentativo di attacco. Per questo è fondamentale adottare un approccio alla sicurezza che parta proprio dalla protezione dell’individuo, come porta di accesso ai sistemi aziendali.

Serve un approccio alla sicurezza incentrato sulle persone, che punti sull'arresto delle minacce prima che raggiungano le vittime designate. È importante proteggere tutti i potenziali interessati (dipendenti, clienti e partner commerciali) dal phishing, dalle frodi via email e dal furto di credenziali. Il consiglio è di implementare difese a più livelli all’edge della rete, al gateway dell’email, nel cloud e all'endpoint, con l’aggiunta di una formazione personalizzata degli utenti per proteggersi al meglio da questo tipo di attacchi che sfrutta la natura umana.

Proofpoint dispone di una soluzione specifica dedicata alla sicurezza delle applicazioni nel cloud. Si tratta di Proofpoint Cloud App Security Broker (Proofpoint CASB), che consente di rendere sicure applicazioni quali Microsoft Office 365, G Suite di Google, Box e altre ancora.

Formazione e consapevolezza da parte degli utenti ricoprono però un’importanza fondamentale per ogni strategia di sicurezza. È necessario che i dipendenti comprendano il valore delle informazioni che elaborano e siano in grado di identificare e segnalare i tentativi di attacco che ricevono via email. Va incoraggiata la comunicazione tra dipendenti, soprattutto in uno scenario di lavoro a distanza, e implementati processi di controllo e verifica che richiedano l’uso di strumenti differenti, come ad esempio una conferma verbale prima della trasmissione di informazioni potenzialmente sensibili.